Pourquoi votre microphone d'ordinateur est un réel problème de confidentialité

Pourquoi votre microphone d'ordinateur est un réel problème de confidentialité

Nous avons tous entendu parler du piratage de webcam, mais qu'en est-il du piratage de microphone ?





Oui, il y a des gens qui peuvent pirater votre système d'exploitation et prendre le contrôle de votre microphone, l'utiliser pour écouter vos conversations et enregistrer des informations personnelles. En fait, comme l'ont prouvé des chercheurs allemands, cela devient bien plus sinistre que cela.





Alors, quel risque pour la vie privée votre microphone représente-t-il ? Faut-il commencer à prendre des précautions ? Et comment pouvez-vous vous protéger?





Nous allons jeter un coup d'oeil.

L'espion secret

Le piratage de caméras Web a souvent fait la une des journaux ces dernières années et, par conséquent, il est maintenant fermement dans la conscience du public.



Une caméra piratée est relativement facile à repérer ; de nombreuses caméras intégrées pour ordinateurs portables ont une lumière qui indique lorsqu'elles sont utilisées, tandis que les caméras USB externes peuvent être débranchées pour annuler toute menace. La menace est là, mais elle est « traitable ».

Mais qu'en est-il des micros ? Presque tous les ordinateurs ont maintenant des microphones intégrés. Comment savoir s'ils sont utilisés ? Ils n'ont pas de lumière, ils viennent rarement avec des notifications à l'écran et ils ne sont pas aussi faciles à couvrir qu'une webcam ; certains discours étouffés passeront toujours, surtout si vous êtes un locuteur fort.





Pourquoi devriez-vous vous en soucier si votre microphone écoute ?

Il est facile d'ignorer la menace potentielle. Pourquoi devriez-vous vous en soucier si quelqu'un vous écoute parler d'un programme télévisé avec votre partenaire ou des résultats sportifs avec votre meilleur ami ? Quelle est l'utilité de cette information pour un criminel?

La réponse : massivement utile.





Que se passe-t-il lorsque vous essayez de vous connecter à un service en ligne que vous n'avez pas utilisé depuis des mois ou des années ?

Souvent, vous aurez oublié votre mot de passe.

Alors que se passe-t-il ? Vous passez par une série de questions de sécurité. Et devinez les questions les plus courantes : « Quel est le nom de votre animal de compagnie ? », « Quelle est votre équipe sportive préférée ? » et « Quel est le nom de jeune fille de votre mère ? ». Exactement les types de questions dont vous avez peut-être discuté des réponses chez vous.

Soudain, la perspective d'entendre des conversations apparemment innocentes semble beaucoup plus inquiétante, n'est-ce pas ?

Que sont les RAT ?

Les chances qu'un pirate informatique vous cible de la manière ci-dessus sont certes minces, mais il y a encore des préoccupations plus sérieuses et sinistres dont vous devez être conscient.

Les RAT en sont un exemple. RATs est l'abréviation de « Remote Access Trojans ». Ce sont des logiciels malveillants qui permettent à un pirate informatique de contrôler à distance l'ordinateur d'une victime. Ils sont souvent livrés par vulnérabilités zero-day et peut donc contourner le logiciel de sécurité avant de s'exécuter de manière invisible en arrière-plan.

Une fois opérationnels, ces RAT peuvent capturer les sons de l'utilisateur et de son environnement et les renvoyer au pirate via des fichiers audio compressés ou même des flux cryptés.

Des RAT ont été trouvés dans des environnements gouvernementaux et d'entreprise hautement sécurisés, des experts affirmant maintenant que les données confidentielles sont exposées à un rythme alarmant. Le problème a été exacerbé par la prolifération des téléphones Voice over Internet Protocol (VoIP), tels que Skype, qui ont augmenté le nombre de vulnérabilités potentielles de par leur nature même.

la molette de la souris défile de haut en bas

En fin de compte, que vous soyez un utilisateur à domicile ou un propriétaire d'entreprise, vous êtes à risque de RAT audio.

Piratage aigu

La dernière vulnérabilité à considérer est l'utilisation de microphones comme moyen de transmission et de réception de données à l'aide de signaux audio à haute fréquence inaudibles pour l'homme.

En 2013, des chercheurs de l'Institut allemand Fraunhofer pour la communication, le traitement de l'information et l'ergonomie a mené une étude . Il a découvert que le « réseau acoustique secret » - une technique qui avait été supposée mais jamais prouvée - était en effet possible

Les deux chercheurs, Michael Hanspach et Michael Goetz, ont découvert qu'il était envisageable de transmettre de petits paquets de données entre deux ordinateurs portables distants de 20 mètres et non connectés à Internet. Le signal pourrait alors être répété, permettant aux pirates de développer rapidement un réseau maillé sur de grandes distances.

Mark Hagerott, professeur de cybersécurité à l'U.S. Naval Academy, a déclaré :

'Ces courses aux armements entre les technologies avancées défensives et offensives durent depuis [un long moment], mais maintenant, avec le faible coût d'écriture du code, il peut devenir de plus en plus difficile de se défendre.'

Selon Hanspach, le réseau pourrait transmettre des données à environ 20 bits par seconde, ce qui n'est pas suffisant pour les fichiers volumineux, mais plus que suffisant pour envoyer des données à partir d'enregistreurs de frappe, de clés de cryptage ou d'identifiants de connexion.

Comment se protéger des menaces microphoniques

Ce sont des techniques de piratage très différentes, qui utilisent toutes le microphone de votre ordinateur.

Et cela ne mentionne même pas quand votre téléphone collecte des informations pour la publicité .

Que ce soit quelqu'un qui écoute vos conversations pour collecter des informations personnelles, un pirate informatique qui a utilisé un logiciel avancé pour écouter à distance les conversations Skype confidentielles d'une entreprise, ou quelqu'un qui utilise votre microphone pour collecter des données, tout cela prouve à quel point vous êtes vulnérable. peut être si vous ne faites pas attention.

Pouvez-vous désactiver votre microphone ?

Si vous n'êtes pas un joueur en ligne ou si vous n'avez pas à participer à de nombreux appels vidéo pour votre travail, il est possible de justifier la désactivation permanente de votre microphone. Vous pouvez simplement l'activer à des occasions étranges en cas de besoin.

Ce n'est pas un plan infaillible - les pirates pourraient le réactiver s'ils étaient déjà dans votre système d'une manière ou d'une autre et qu'ils le voulaient vraiment, mais au moins vous minimisez vos risques.

Pour désactiver votre microphone sous Windows, suivez ces instructions étape par étape :

  1. Ouvrez le Paramètres application.
  2. Sélectionner Système du menu.
  3. Cliquer sur Sonner .
  4. Faites défiler jusqu'au Saisir section.
  5. Cliquer sur Propriétés de l'appareil .
  6. Cochez la case à côté de Désactiver .

Si vous exécutez macOS, le processus est similaire, s'il est simplifié :

  1. Ouvert Préférences de système .
  2. Sélectionner Sonner .
  3. Clique sur le Saisir languette.
  4. Déplacez le curseur complètement vers la gauche.

N'oubliez pas de le rallumer avant de devoir l'utiliser !

Pas de panique : prenez des précautions

Suivre ces étapes n'aidera pas si quelqu'un a déployé un RAT sur votre machine, mais les chances que cela se produise sont relativement faibles.

Néanmoins, la seule façon d'être vraiment en sécurité est d'utiliser une protection antivirus du jour zéro avec votre logiciel antivirus habituel, et d'être extrêmement vigilant quant aux sites et applications auxquels vous accordez l'accès au microphone.

Crédit d'image: BoBaa22/ Shutterstock

Partager Partager Tweeter E-mail Comment désactiver ou désactiver le microphone dans Windows 10

Le microphone dans Windows peut être un problème de sécurité. Gérez votre confidentialité en désactivant le microphone ou en le désactivant lorsqu'il n'est pas utilisé.

Lire la suite
Rubriques connexes
  • Sécurité
  • Cheval de Troie
  • Sécurité informatique
  • Confidentialité de l'ordinateur
  • Risques de sécurité
  • Conseils de confidentialité
A propos de l'auteur Dan Prix(1578 articles publiés)

Dan a rejoint MakeUseOf en 2014 et est directeur des partenariats depuis juillet 2020. Contactez-le pour toute demande de renseignements sur le contenu sponsorisé, les accords d'affiliation, les promotions et toute autre forme de partenariat. Vous pouvez également le voir errer dans la salle d'exposition au CES de Las Vegas chaque année, dites bonjour si vous y allez. Avant sa carrière d'écrivain, il était conseiller financier.

Plus de Dan Price

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner